1. Bilan
Le modèle Cloud Computing propose plus de choix, de flexibilité, d'efficacité opérationnelle et permet aux entreprises comme aux individus de réaliser d‟avantage d'économies. Pour profiter pleinement de tous ces bénéfices, les utilisateurs doivent disposer de garanties fiables concernant la confidentialité et la sécurité de leurs données.
L'utilisation et le partage des données collectées dans le Cloud sont limités en raison de la présence d'informations personnelles identifiables dont la confidentialité des individus peut être violée lors d‟un tel partage. La difficulté dans le partage des données provient principalement du fait que la préservation de la confidentialité d‟un individu résulte une perte d'information, ce qui rend les données moins utiles. Le défi d‟assurer la confidentialité d‟un individu tout en fournissant des informations utiles rend la préservation de la confidentialité pour les données publiées un domaine difficile.
Dans cette thèse, nos travaux de recherche ont porté sur la conception et l‟implémentation d‟un protocole d‟anonymisation distribué horizontalement qui satisfait les besoins des fournisseurs des données dans un environnement Cloud avec une minimisation de perte d‟informations.
Dans le second chapitre, nous avons présenté le paradigme du Cloud Computing, ses caractéristiques, ses modèles de services et de déploiement, les travaux de standardisation, ainsi que les outils d‟implémentation et de simulation et les produits commerciaux relatifs aux services du Cloud. L'objectif était de s'assurer que le lecteur aurait une compréhension des concepts de base manipulés dans le reste du manuscrit.
Dans le troisième chapitre, nous avons présenté une généralité sur les deux concepts importants qui constituent un défi de recherche dans un environnement de Cloud Computing à savoir : la sécurité et la confidentialité.
Dans le quatrième chapitre, nous avons cité les principales techniques d‟anonymisation, puis nous avons présenté les différents travaux liés à la préservation de la confidentialité selon les deux différents axes : Le critère de modèle d’attaque et le critère d’utilité de données.
112
Dans le cinquième chapitre, nous avons dressé un état de l‟art sur les différentes approches pour la préservation de la confidentialité pour les bases des données. Ensuite, une présentation des différentes solutions pour la préservation de l‟anonymisation pour les bases de données décentralisées est donnée. Enfin, une présentation d‟un tableau comparatif est donnée en précisant les avantages et les inconvénients de chaque solution.
Dans le sixième chapitre, nous avons décrit le modèle k-concealment qui garantit une anonymisation des enregistrements sans la nécessité de généraliser toute l‟ensemble de la classe d‟équivalence. Nous avons montré que ce modèle peut être réalisé avec moins de généralisation par rapport à ce qui est requis par le modèle k-anonymat.
Dans le chapitre sept, nous avons présenté notre protocole d‟anonymisation distribué pour la préservation de la confidentialité des données publiées à partir de plusieurs fournisseurs de données dans un environnement de Cloud Computing. Nous avons introduit le nouvel algorithme d‟anonymisation distribué en montrant que le processus de Split utilisé dans notre protocole fournit un partitionnement plus efficace que celui utilisé dans les travaux précédents. Nous avons montré aussi, que la généralisation de l‟arbre R* utilisée dans notre protocole, choisit de manière récursive la meilleure branche à insérer les objets de données pour recueillir les objets de données les plus proches.
Enfin pour valider nos contributions, nous avons illustré, à travers le chapitre huit, les expérimentations que nous avons entrepris pour évaluer la qualité d‟anonymisation fournit par notre protocole. Dans un premier temps, nous avons réalisé une évaluation de l‟information perdue causée par notre approche par rapport à l‟approche centralisée en utilisation la métrique LM qui semble être la mesure la plus précise par rapport aux autres mesures. Dans un second temps, nous avons montré que les requêtes fournit par la stratégie de l‟arbre-R* utilisée dans notre algorithme, sont beaucoup plus précis que celles fournit par la stratégie l‟arbre-R.
2. Perspectives
Ce travail ouvre la voie à de nouvelles perspectives intéressantes. Nous soulignons dans la suite, certaines de ces perspectives qui vont contribuer à l‟évolution des propositions que nous avons réalisées dans le cadre de cette thèse.
113
Nous envisageons d‟étendre notre algorithme avec d‟autres modèles de confidentialité tel que t-proximité qui est un modèle plus sécurisé (assure une sécurité contres d‟autres attaques) tout en gardant la minimisation de la perte d‟information obtenu par le modèle k-concealment.
Notre protocole est adapté à la distribution horizontale des bases des données. Nous envisageons de l‟étendre pour qu‟il prenne en charge aussi les bases des données distribuées verticalement.
Nous nous intéresserons aussi à étendre notre protocole pour s„adapte avec la contrainte de confidentialité des objets des données pour les bases des données avec des publications dynamiques.
Le calcul de la quantité d'informations perdue est toujours un problème difficile dans la préservation de la confidentialité. Chacune des métriques existantes utilise des aspects différents qui indiquent une réduction de la perte d'information. Développer une métrique qui prend en considération tous les aspects de la perte d'information simplifiera le processus de calcul de l'information perdu dans le domaine de la préservation de la confidentialité pour les données publiées.
Enfin, nous planifions d‟évaluer notre système avec des données réelles du Cloud.
3. Publications
- Conférence internationales
Kabou salheddine and Sidi mohammed benSlimane, “A new distributed
anonymization protocol to satisfy multiple data providers privacy requirements”.
The 3rd International Workshop on Advanced Information Systems for Enterprises (IWAISE'14), 10-12 November 2014, Tunis, Tunisia.
Kabou salheddine and Sidi mohammed benSlimane, “K-concealment Based
Distributed Anonymization for the Cloud.” The International Conference on
Advanced Aspects of Software Engineering (ICAASE‟14). November 2 – 4, 2014, Constantine 2 University.
Kabou salheddine and Sidi mohammed ben Slimane, “ Building virtual anonymized
databases for the Cloud” International conference on cloud computing technologies
114
- Journal international
Kabou salheddine and Sidimohammed benSlimane, “A New Distributed
Anonymisation Protocol with Minimal Loss of Information,“ International Journal
115
Bibliographie
[Ardagna et al, 2010] Ardagna. C, S. Jajodia, P. Samarati, and A. Stavrou, “Providing
mobile users’ anonymity in hybrid networks,” in Proc. of ESORICS,
Athens, Greece, Sep. 2010.
[Amar et al, 2012] Amar.B,P.Raja,Sekhar, Reddy, « Effective Data Distribution
Techniques for Multi-Cloud Storage in cloud computing »,
International Journal of Engineering Research and Applications (IJERA) ISSN: 2248-9622, Vol. 2, Issue 5, September- October 2012, pp.1130-1134
[Ardagna et al, 2011] Ardagna. C, S. De Capitani di Vimercati, S. Paraboschi, E. Pedrini, P. Samarati, et M. Verdicchio, “Expressive and deployable access
control in open web service applications,” IEEE TSC, vol. 4, no. 2, pp.
96–109, Apr-Jun. 2011
[Ardagna et al, 2010] Ardagna. C, S. De Capitani di Vimercati, S. Foresti, S. Paraboschi, and P. Samarati, “Minimizing disclosure of private information in
credentialbased interactions: A graph-based approach,” in Proc. of
PASSAT Minneapolis, MN, USA, Aug. 2010
[Aggarwal et al-a-, 2005] Aggarwal. G, M. Bawa, P. Ganesan, H. Garcia-Molina, K. Kenthapadi, R. Motwani, U. Srivastava, D. Thomas, and Y. Xu, “Two
can keep a secret: A distributed architecture for secure database services,” in Proc.of CIDR, Asilomar, CA, USA, Jan. 2005
[Aggarwal et al-b-, 2005] Aggarwal, G., Feder,T,. Kenthapadi, K,.Motwani, R., Panigrahy, R., Thomas, D., and Zhu, A, „Approximation algorithms for k-anonymity‟ Journal of Privacy Technology, 2005.
[Alvin Toffler, 1980] Alvin Toffler, « The Third Wave », a book published in 1980
[Abbasy et Shanmugam, 2011] Abbasy.M, B.Shanmugam, « Enabling Data Hiding for Resource
Sharing in Cloud Computing Environments Based on DNA Sequences », In Proc of IEEE World Congress on Services, 2011
[Aravinth et al, 2013] Aravinth.S, B .Rajkumar, M.Ramkumar, M. Kavipriya, M. MohanaPriya, « Data Hiding Images Using Spread Spectrum in Cloud
116
Computing », In Proceedings of International Journal of Scientific &
Engineering Research, Volume 4, Issue 8, August-2013
[Adeel et Guillaume, 2013] Adeel. A, R. Guillaume. “Anonymizing Sequential Releases under
Arbitrary Updates.”Proceedings of the Joint EDBT/ICDT Workshops.
Pages 145-154. 2013 Genoa, Italy.
[Bowers et al, 2009] Bowers KD, Juels A, Oprea A. « Proofs of retrievability: Theory and
implementation ». In: Sion R, ed. Proc. of the 2009 ACM Workshop
on Cloud Computing Security, CCSW 2009, Co-Located with the 16th ACM Computer and Communications Security Conf., CCS 2009. New York: Association for Computing Machinery, 2009. 43.54.
[Benedikt et al, 2012] Benedikt. M, P. Bourhis, et C. Ley, “Querying schemas with access
restrictions,” Proc. of VLDB Endowment, vol. 5, no. 7, pp. 634–645,
Mar. 2012.
[Barbaro et Zeller, 2006]. Barbaro, M. et Zeller, T. “A face is exposed for AOL searcher no”. 4417749. New York Times (Aug.9) 2006.
[Bayardo et Agrawal, 2005] Bayardo. R et Agrawal. R, “Data privacy through optimal
k-anonymization”. In International Conference on Data Engineering
(ICDE), pages 217–228, 2005.
[Beckmann et al, 1990] Beckmann, N., Kriegel, H., Schneider, R., Seeger, B, “The R*-tree: An
efficient and robust access method for points and rectangles”. In:
Proceedings of the International Conference on Management of Data (SIGMOD‟90), NJ pp. 322–331, 1990, Atlantic City
[Chen et Zhao, 2012] Chen.D H.Zhao, « Data Security and Privacy Protection Issues in
Cloud Computing », in Proc of International Conference on Computer
Science and Electronics Engineering, 2012
[Cimato et al, 2008] Cimato. S, M. Gamassi, V. Piuri, R. Sassi, and F. Scotti,
“Privacy-aware biometrics: Design and implementation of a multimodal verification system,” in Proc. of ACSAC, Anaheim, CA, USA, Dec.
2008.
[Chen et al, 2005] Chen. W, L. Clarke, J. Kurose, and D. Towsley, “Optimizing cost
sensitive trust-negotiation protocols,” in Proc. of INFOCOM, Miami,
FL, USA, Mar. 2005.
[Ciriani et al, 2009] Ciriani. V, S. CapitaniForesti, “Fragmentation design for efficient
query execution over sensitive distributed databases,” in Proc. of ICDCS, Montreal, Quebec, Canada, Jun. 2009.
117
privileges on outsourced data,” in Proc. of SEC, Heraklion, Crete,
Greece, Jun. 2012.
[Capitani et al, 2007] Capitani. S, di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, et P. Samarati, “Over-encryption: Management of access control evolution
on outsourced data,” in Proc. of VLDB, Vienna, Austria, Sep. 2007
[Carlisle et al, 2007] Carlisle, D,Rodrian. M, et Diamond.C. “California inpatient data
reporting manual, medical information reporting for California” (5th
Ed), Tech. rep., Office of Statewide Health Planning and Development.2007
[Cox, 1980] Cox, L. H. 1980. “Suppression methodology and statistical disclosure
control”. J. Am. Statistical Assoc. 75, 370, 377–385.
[Chai et al, 2006] Chai. Z, Z. Cao, and R. Lu, “Efficient password-based authentication
and key exchange scheme preserving user privacy,” in Wireless
Algorithms, Systems, and Applications, ser. Lecture Notes in Computer Science, X. Cheng, W. Li, and T. Znati, Eds. Springer Berlin / Heidelberg, 2006, vol. 4138, pp. 467– 477
[Clifton et al, 2003] Clifton, C., Kantarcioglu, M., Vaidya, J, ”Tools for privacy preserving
distributed data mining”. ACM SIGKDD Explorations, 2003
[Chang et al, 2016] Chang, V., Kuo, Y. H., & Ramachandran, M. “Cloud computing
adoption framework: A security framework for business clouds.”
Future Generation Computer Systems, 57, 24-41. 2016
[Devarieux, 2009] Devarieux. A, Virtualisation de serveurs Solutions open source, 2009
[DoD, 2006] DoD, "National Industrial Security Program Operating Manual", 5220.22-M, February 28, 2006
[Diaz et al, 2002] Diaz. C, S. Seys, J. Claessens and B. Preneel, “Towards measuring
anonymity,” Proc. 2nd international conference on Privacy enhancing
technologies, 2002.
[Dalenius, 1977] Dalenius, T, “Towards a methodology for statistical disclosure
control”. Statistik Tidskrift, 15:429– 444, 1977.
[Ding et al, 2013] Ding, X., Yu, Q., LI, J., Liu, J., Jin, H, (2013) “Distributed
Anonymization for Multiple Data Providers in a Cloud System”, In: W.
Meng et al. (Eds.): DASFAA 2013, Part I, LNCS 7825, pp. 346–360.
[Du et Atallah, 2001] Du, W., Atallah, MJ, “Secure multi-party computation problems and
their applications”, a review and open problems. In: NSPW 2001:
Proceedings of the 2001 workshop on new security paradigms, pp. 13– 22. ACM, 2001, New York
118
[Friedman et al, 1977] Friedman, J., Bentley, J. and Finkel, R, (1977) “An algorithm for
finding best matches in logarithmic time”. ACM Trans. On
Mathematical Software, 3(3), 1977.
[Feing et Zhou, 2008] Feing. L, et Zhou. S, “Challenging More Updates: Towards
Anonymous Re-publication of Fully Dynamic Datasets,” in CoRR.
2008
[Fung et al, 2010] Fung, B., Wang, K., Chen, R, “ Privacy-preserving data publishing”, A survey of recent developments. ACM Computing Surveys, CSUR, 2010.
[Grevet, 2009] Grevet. N, Le Cloud Computing : Réelle révolution ou simple
évolution, Mémoire de recherche, 2009.
[Gehrke, 2006] Gehrke, J. “Models and methods for privacy-preserving data
publishing and analysis”. Tutorial at the 12th ACM SIGKDD.2006.
[Gionis et Tassa, 2009] Gionis, A. et Tassa, T, (2009), “k-Anonymization with minimal loss of
information”. IEEE Transactions on Knowledge and Data
Engineering, 21:206–219. 2009.
[Goldreich, 2001] Goldreich, O, “Secure multi-party computation”, Working Draft, Version 1.3, 2001
[Guttman, 1984] Guttman, A, “R-trees: a dynamic index structure for spatial
searching”. In: SIGMOD.1984
[Grinshpoun et Tassa, 2014] Grinshpoun. T, Tassa. T, “A privacy-preserving algorithm for
distributed constraint optimization”. Proceedings of the international
conference on Autonomous agents and multi-agent systems. Pages 909-916.Paris, France, May 05 - 09, 2014
[Gionis et al, 2008] Gionis, A., Mazza, A. and Tassa, T, (2008), “k-Anonymization
revisited”. In International Conference on Data Engineering (ICDE),
pages 744–753. 2008.
[Hurwitz et al., 2010] Hurwitz, J., Bloor, R., Kaufman, M., et Halper, Cloud Computing
for Dummies. Wiley, 2010.
[Hüsemann, 2009] Hüsemann, Systèmes d'information. Fribourg ,2009
[Hyun et al, 2012] Hyun.Y E. Gelogo J. Kim, « Secure Data Storage In Cloud
Computing », Journal of Security Engineering, 2012
[He et al, 2011] He. Y, S. Barman, J. Naughton. “Preventing equivalence attacks in
updated, anonymized data”. ICDE '11 Proceedings of the IEEE 27th
119
[Hoang et al, 2014] Hoang. A, N. Son, M. Tran. « Detecting Traitors in Re-publishing
Updated Datasets”. Springer- Verlag Berlin Heidelberg, 2014
[Iwuchukwu et Naughton, 2007] Iwuchukwu, T., Naughton, F, “ K-Anonymization as Spatial Indexing :
Toward Scalable and Incremental Anonymization”. VLDB
Endowment, ACM 978159593649, 2007, Vienna, Austria..
[Jones et al, 2011] Jones. N, M. Arye, J. Cesareo, et M. Freedman, “Hiding amongst the
clouds: A proposal for cloud-based onion routing,” in Proc. of FOCI,
San Francisco, CA, USA, Aug. 2011.
[Jeff, 2012] Jeff sedayao, “Enhancing cloud security using Data Anonymization”, Intel white paper, June 2012
[Jacob et Tassa, 2010] Jacob, J et Tassa, T, “Efficient Anonymizations with Enhanced
Utility”. TRANSACTIONS ON DATA PRIVACY 3 (2010) 149–175
[Jiang et Clifton, 2006] Jiang, W., Clifton, C, “A secure distributed framework for achieving
k-anonymity”. VLDB Journal 15(4), 316–333, 2006
[Jurczyk et Xiong, 2009] Jurczyk, P., Xiong, L, “Distributed Anonymization: Achieving Privacy
for Both Data Subjects and Data Providers”. In: Gudes, E., Vaidya, J.
(eds.) Data and Applications Security 2009. LNCS, vol. 5645, pp. 191–207. Springer, Heidelberg.2009
[Karger et al, 2008] Karger. P, D. Olmedilla, et W.-T. Balke, “Exploiting preferences for
minimal credential disclosure in policy-driven trust negotiations,” in
Proc. of SDM, Auckland, New Zealand, Aug. 2008.
[Kohlmayer et al, 2015] Kohlmayer. F, Prasser. F, Kuhn. A. “The cost of quality:
Implementing generalization and suppression for anonymizing biomedical data with minimal information loss”. Journal of
Biomedical Informatics 37–48. 58 (2015)
[Kohlmayer et al, 2013] Kohlmayer, F., Prasser, F., Eckert, C., Kuhn, A, “A flexible approach
to distributed data anonymization”, In Journal of Biomedical
Informatics. 2013.
[Li, 2003] Li. C, “Computing complete answers to queries in the presence of
limited access patterns,” VLDB Journal, vol. 12, no. 3, pp. 211–227,
Oct. 2003.
[Lee et al, 2008] Lee. A, M. Winslett, J. Basney, and V. Welch, “The Traust
authorization service,” ACM TISSEC, vol. 11, no. 1, pp. 1–3, Feb.
2008.
[Lefevre et al, 2005] Lefevre, K., Dewitt, D.J., etRamakrishnan, R. 2005. Incognito: “Efficient full-domain k-anonymity”. In Proceedings of ACM
120
SIGMOD. ACM, New York, 49–60
[Liu et al, 2015] Liu.X, Q. Xie, L. Wang. “Personalized extended (α, k)-anonymity
model for privacy-preserving data publishing”. Third International
Conference on Advanced Cloud and Big Data, 2015.
[Lue et al, 2013] Lue, Z., Chen, S., Li, Y, (2013) “ A distributed anonymization scheme
for privacy preserving recommendation systems”,
978-1-4673-5000-6/13 IEEE, 2013.
[Mahjoub, 2011] Mahjoub. M, « Étude et expérimentations du Cloud Computing pour le
monitoring des applications orientées services », Mémoire Master,
Ecole national de Sfax, Tunisie, 2011.
[Mohammed et Fung, 2010] Mohammed, N., Fung, B, “Centralized and distributed anonymization
for high-dimensional healthcare data”. ACM Trans Knowl Discovery
Data;4(4):1–33. 2010.
[Meyerson et Williams, 2004] Meyerson, A. and Williams, R, (2004), “On the complexity of optimal
k-anonymity”. In ACM-SIGMOD Symposium on Principles of
Database Systems (PODS), pages 223–228.2004
[Mahajan et Ganar, 2012] Mahajan.B, Ganar.S « Review Paper on Preserving Confidentiality of
Data in Confidentiality of Data in Cloud Using Dynamic Anonymization » in IJCSN, vol 1, October 2012.
[Machanavajjhala et al, 2006] Machanavajjhala. A, J. Gehrke, D. Kifer, and M. Venkitasubramaniam, “l-diversity: Privacy beyond kanonymity,” in
ICDE, 2006, p. 24.
[Marcon et al, 2011] Marcon. M N. Santos P. Gummadi, « NetEx-Cost-effective Bulk
Data Transfers for cloud computing », 2011
[Mather et al, 2009] Mather.T, Subra.K, Latif.S, « Cloud security and privacy », Published by O‟Reilly Media, Inc., 1005 Gravenstein Highway North, Sebastopol, CA 95472.,2009
[Mulero et al, 2009] Mulero V, Nin J. « Privacy and anonymization for very large
datasets ». In: Chen P, ed. Proc of the ACM 18th Int‟l Conf. On
Information and Knowledge Management, CIKM 2009. New York: Association for Computing Machinery, 2009. 2117.2118.
[Ninghui et al, 2007] Ninghui Li Tiancheng Li, Suresh Venkatasubramanian, “t-Closeness:
121
[Ottcher et Obermeier, 2008] Ottcher, B., Obermeier, S, (2008) “Secure set union and bag union
computation for guar-anteeing anonymity of distrustful participants”,
JSW 3(1), 9–17.2008.
[Pacheco et Puttini, 2012] Pacheco. V et R. Puttini. “Defining and Implementing Connection
AnonymityforSaaS Web Services”. IEEE Fifth International
Conference on Cloud Computing, 2012
[Peter et Tim, 2011] Peter Mell, et Tim Grance, «The NIST Definition of Cloud Computing, » Version 15, 2011,
http://www.wheresmyserver.co.nz/storage/media/faq-files/cloud-def-v15.pdf.
[Philippe Hedde, 2010] Philippe Hedde, Syntec numérique Livre blan sécurité de Cloud
Computing Analyse des risques, réponses et bonnes pratiques, 2010.
[Porwal et al, 2012] Porwal. A, R. Maheshwari G. Kakhani « An Approach for Secure
Data Transmission in Private Cloud », International Journal of Soft
Computing and Engineering (IJSCE) ISSN: 2231-2307, Volume-2, Issue-1, March 2012
[Pei et al, 2007] Pei. J, Xu. J, Z. Wang, W. wang, and K. Wang, “Maintaining
k-anonymity against incremental updates,” in SSDBM. 2007.
[Roy et al, 2010] Roy I, Ramadan HE, Setty STV, Kilzer A, Shmatikov V, Witchel E, « Airavat: Security and privacy for MapReduce » In: Castro M, eds. Proc of the 7th UsenixSymp. on Networked Systems Design and Implementation. San Jose: USENIX Association, 2010. 297.312.
[Rabl et al, 2011] Rabl. T,M.Frank H. Sergieh H. Kosch « A Data generator for cloud
sclale Benchmarking », LNCS 6417, pp. 41–56, 2011
[Randike et al, 2011] Randike. G, Renato Iannella, and Tony Sahama, « Sharing with Care
An Information Accountability Perspective », Internet Computing,
IEEE, vol. 15, pp. 31-38, July-Aug. 2011.
[Richard et al, 2006] Richard Kissel, Matthew Scholl, Steven Skolochenko, Xing Li, "Guidelines for Media Sanitization," NIST Special Publication 800-88, September 2006,
[Rajalekshmi et Lashma, 2015] Rajalekshmi. V et K. Lashma. “ Anonymous Authentication and
Access Control of Data Stored in Multi-Clouds”. International Journal
of Innovative Research in Computer and Communication Engineering. Vol. 3, Issue 11, November 2015
[Raumond et al, 2015] Raumond. H, V. Luke, L. Peggy, A. Pacheco, P. Harris, C. Denny, A. Malin. “A multi-institution evaluation of clinical profile
122
anonymization”. Journal of the American Medical Informatics
Association, 2015
[Sandhu et Samarati, 1997] Sandhu. R, et P. Samarati, “Authentication, access control and
intrusion detection,” in CRC Handbook of Computer Science and
Engineering, A. Tucker, Ed. CRC Press Inc., 1997, pp. 1929–1948
[Samarati et al, 2010] Samarati. P , S. De Capitani di Vimercati, “Data protection in
outsourcing scenarios: Issues and directions,” in Proc. of ASIACCS,
China, Apr. 2010
[Seethal, 2013] Seethal K S1, Siddana Gowda. “A Secure and Efficient Way of
Accessing Encrypted Cloud Databases Using Adaptive Encryption Scheme”. International Journal of Science and Research (IJSR) ISSN
(Online): 2319-7064. 2013
[Sakshi et Bamnote, 2015] Sakshi. D et R.Bamnote. “An Efficient Approach to Encrypted Cloud
Database”. International Journal of Innovative Research in Computer
and Communication Engineering. Vol. 3, Issue 5, May 2015
[Sweeney-C-, 2002] Sweeney, “Achieving k-anonymity privacy protection using
generalization and suppression”. Int. J. Uncertainty, Fuzziness,
Knowl.-Based Syst. 10, 5, 571–588. 2002
[Sushmita et al, 2012] SushmitaRuj, Milos Stojmenovic, AmiyaNayak, “Privacy Preserving
Access Control with Authentication for Securing Data in Clouds”, 12th
IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing, pp. 556 – 563, 2012.
[Samarati, 2001] Samarati. P, “Protecting Respondent’s Privacy in Microdata Release,” IEEE Trans. Knowledge and Data Eng., vol. 13, no. 6, pp. 1010-1027, Nov./Dec. 2001.
[Sweeney-A-, 2002] Sweeney. “Achieving k-anonymity privacy protection using
generalization and suppression”. International Journal on Uncertainty,
Fuzziness and Knowledge-based Systems, 10 (5), 2002; 571- 588.
[Stammler et al, 2016] Stammler.S, S. Katzenbeisser, H. Hamacher. “Correcting Finite
Sampling Issues in Entropy l-diversity”. International Conference in
Privacy in Statistical Databases. Croatia, September 14–16, 2016
[Sunyong et al, 2012] Sunyong. Y, Shin. M, D. Lee. “An Approach to Reducing Information
Loss and Achieving Diversity of Sensitive Attributes in k-anonymity Methods”. Journal of medical research. Nov 2012
123
International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, 10(5):557–570, 2002.
[Tinbo et al, 2013] Tinbo. R, “A Modified Anonymisation Algorithm Towards Reducing
Information Loss”. PhD thesis, School of Computing Dublin Institute
of Technology, Ireland, Juin 2013
[Tassa et al, 2012] Tassa, T., Mazza, A., Gionis, A, (2012), “k-Concealment: An
Alternative Model of k-Type Anonymity”, Transactions on Data
Privacy 5, pp189–222. 2012.
[Vimercati et al, 2012] Vimercati. V S. Foresti P. Samarati, « Managing and Accessing
Data in the Cloud : Privacy Risks and Approaches », IEEE, 2012
[Vallet, 2012] Vallet. L, « Contribution au renforcement de la protection de la vie
privée : Application à l’édition collaborative et anonyme des documents ». Thèse de Doctorat, Université d‟Aix-Marseille.
Septembre 2012
[Vinterbo, 2004] Vinterbo. S, “Privacy: a machine learning view”. IEEE Transactions on Knowledge and Data Engineering, 16:939–948, 2004.
[Vaidya et Clifton, 2004] Vaidya, J., Clifton, C, “Privacy-preserving data mining”: Why, how, and when. IEEE Security & Privacy 2(6), 19–27. 2004
[Wang et al, 2009] Wang. C, Ren N. Cao W. Lou, « Towards Secure and Dependable
Storage services in cloud computing », 17th IEEE International
Workshop on Quality of Service (IWQoS‟09), 2009.
[Warin, 2011] Warin, S. (2011, Février 07). Un livre blanc sur le cloud computing. Consulté le Novembre 01, 2011,
[Xiao et Tao, 2007] Xiao. X et Tao. Y. “M-invariance: Towards privacy preserving
republication of dynamic datasets.” In Proc. of SIGMOD, 2007
[Yao et al, 2008] Yao. D, K. Frikken, M. Atallah, and R. Tamassia, “Private
information: To reveal or not to reveal,” ACM TISSEC, vol. 12, no. 1,
pp. 1–27, Oct. 2008
[Zhang et al, 2007] Zhang. O, N.Koudas, D.Srivastava, T.Yu « Aggregate Query
Answering on Anonymized Tables », In Proceedings of the 23rd IEEE
International Conference on Data Engineering, 2007
[Zhang et Bi, 2010] Zhang. X et Bi. H, “Secure and Effective Anonymization against
124